Es war ein großartiges Werkzeug für mein Unternehmen, um den Bedarf an Datensicherheit und Compliance zu decken. Es war das erste Werkzeug, das wir für diese Arten von Problemen ausprobierten, und ich kann sagen, dass die Erfahrung insgesamt positiv war. Bewertung gesammelt von und auf G2.com gehostet.
Der Support scheint im Vergleich zu den Wettbewerbern zu fehlen und ist auch nicht der günstigste in Bezug auf den Preis. Die Systemnavigation ist kein Problem, aber es fühlt sich an, als könnte sie besser sein. Bewertung gesammelt von und auf G2.com gehostet.
31 von 32 Gesamtbewertungen für IBM Guardium Data Detection and Response
Gesamtbewertungsstimmung für IBM Guardium Data Detection and Response
Melden Sie sich an, um die Bewertungsstimmung zu sehen.

Ich mag IBM Security Guardium Insights wegen seiner Fähigkeit, Daten zu schützen, Bedrohungen zu erkennen und zu verhindern, Compliance-Management und Risikomanagement und zudem ist es eine benutzerfreundliche Plattform. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag nicht, wie komplex es manchmal wird, die Kosten sind hoch und die Unterstützung und Dokumentation, die es erfordert. Bewertung gesammelt von und auf G2.com gehostet.

Es ist sehr schön, mit dieser speziellen Kombination aus taktischem Fachwissen und Managementfähigkeiten könnten Sie schließlich in der Cybersicherheit sowohl in Führungs- als auch in operativen Rollen arbeiten. Bewertung gesammelt von und auf G2.com gehostet.
Alles ist gut, indem Sie Ihre Sicherheitsstrategie an Ihr Geschäft anpassen, Lösungen integrieren, die darauf ausgelegt sind, Ihre digitalen Benutzer, Vermögenswerte, sensiblen Daten, Endpunkte und IoT zu schützen, und Technologie einsetzen. Bewertung gesammelt von und auf G2.com gehostet.

Es konsolidiert Datensicherheitsfunktionen in einer einzigen Plattform, was möglicherweise die Komplexität reduziert und die Verwaltbarkeit verbessert. Bewertung gesammelt von und auf G2.com gehostet.
Da es sich um ein IBM-Produkt handelt, könnte Guardium Insights einen hohen Preis haben, was für einige Organisationen, insbesondere kleine oder mittelständische Unternehmen, ein Problem darstellen könnte. Bewertung gesammelt von und auf G2.com gehostet.

Das Hilfreichste an IBM Security Guardium Insights sind die Datenschutzfunktionen wie Datenmaskierung, Verschlüsselung und Schwärzung, um sensible Informationen vor unbefugtem Zugriff oder Offenlegung zu schützen.
Der Vorteil der Nutzung ist die flexiblen Bereitstellungsoptionen. Bewertung gesammelt von und auf G2.com gehostet.
Das Hauptproblem ist der massive Overhead über die IT-Infrastruktur. Bewertung gesammelt von und auf G2.com gehostet.

IBM Security Guardium bietet eine vollständige Lösung zur Überwachung von Datenbankaktivitäten für Organisationen. Egal, wo sich die Daten befinden, sei es in der Cloud, vor Ort, in einer hybriden Cloud oder in einer anderen Umgebung, IBM Security Guardium deckt alles ab. Es bietet vollständige Überwachung, Datenverschlüsselung, Schwachstellenbewertung und Schlüsselverwaltungslösungen. Bewertung gesammelt von und auf G2.com gehostet.
Da es sich um eine umfangreiche Lösung handelt, die viele Funktionen bietet, können einige Funktionalitäten in einigen Fällen verzögert sein. Ich habe bemerkt, dass in einigen Fällen die Berichtserstellung Zeit in Anspruch nimmt, was zu einer schlechten Benutzererfahrung führen kann. Außerdem müssen lizenzbezogene Informationen zugänglich und leicht verfügbar gemacht werden. Bewertung gesammelt von und auf G2.com gehostet.

Ich mag an IBM Security Guardium, dass es Datenschutz über eine breite Palette von Umgebungen wie Datenbanken, Data Warehouses und Dateisystemen bietet. Ich mag auch die Echtzeitüberwachung aller Datenaktivitäten.
Um ein umfassendes Bild meiner Datensicherheits- und Compliance-Position zu bieten, findet und kategorisiert IBM Security Guardium die sensiblen Daten, die lokal oder in der Cloud gespeichert sind.
Es hilft bei der Überprüfung, Definition und Durchsetzung von Datenregelsets und Richtlinien basierend auf aktuellen Datenbenutzerberechtigungen.
Informationen über langfristige Sicherheit von verschiedenen Sicherheitswerkzeugen sind hilfreich. Bewertung gesammelt von und auf G2.com gehostet.
Ich mag an IBM Security Guardium nicht, dass es sehr schwierig ist, in einer großen Umgebung bereitzustellen. Ich mag auch nicht, dass dieses Produkt keine gute Dokumentation für die Bereitstellungen bietet. Es ist sehr schwierig, Sammler, Zentralmanager und Aggregator für Anfänger zu erstellen. Daher müssen wir sie zuerst schulen, und das kostet uns Geld. Bewertung gesammelt von und auf G2.com gehostet.

Mit IBM Guardium Insights ist es einfacher, Schwachstellen zu finden und die Sicherheit in Systemen zu analysieren. Bewertung gesammelt von und auf G2.com gehostet.
Die Benutzeroberfläche (UI) und das Benutzererlebnis (UX) von IBM Guardian Security Insights. Bewertung gesammelt von und auf G2.com gehostet.

Sehr einfache und großartige Benutzererfahrung. Unterstützung und erforderliche Dokumente sind ebenfalls verfügbar. Bewertung gesammelt von und auf G2.com gehostet.
Einige Leute könnten die Informationen missbrauchen. Bewertung gesammelt von und auf G2.com gehostet.

Organisationen können eine verbesserte Sichtbarkeit in ihr Datenökosystem erlangen, indem sie die konsolidierte Datenaktivitätsansicht nutzen. Dies hilft bei der Identifizierung potenzieller Schwachstellen, ungewöhnlicher Verhaltensweisen und Sicherheitsbedrohungen, was schnelles Handeln und Abmildern ermöglicht. Bewertung gesammelt von und auf G2.com gehostet.
Aufgrund der umfassenden Natur der Plattform und der großen Bandbreite an Funktionen benötigen Benutzer möglicherweise einige Zeit, um alle Fähigkeiten richtig zu verstehen und effizient zu nutzen. Für Personen, die neu in dem Tool sind oder mit den Konzepten der Datensicherheit nicht vertraut sind, könnte die Lernkurve steil sein. Bewertung gesammelt von und auf G2.com gehostet.
It helps maintain my application security on the server. I found it very useful. Bewertung gesammelt von und auf G2.com gehostet.
Probably the pricing can be more competitive for business Bewertung gesammelt von und auf G2.com gehostet.